Étiquettes des archives : marché

Enfin, ce n’est pas si calme sur le front antitrust.

L’automne dernier, sur notre marché intérieur, nous avions fait appel au Service anti-monopole russe (FAS) en déposant une plainte contre Microsoft concernant ses violations de la législation antitrust.

Malgré un long silence radio, notre demande a bien été traitée, lentement mais sûrement. Et ne prêtez pas attention à des articles inexacts concernant le non-dépôt de réclamations similaires auprès de la Commission européenne : cela date d’une interview que j’avais donnée en Allemagne dans laquelle j’avais été induit en erreur, et probablement perturbé par la traduction. Nous n’avons certainement pas l’intention de « retarder temporairement » le dépôt de notre plainte de concurrence auprès de la Commission Européenne.

Et qu’importe, au lieu de lire des articles, il vaut toujours mieux vérifier la source des informations. Donc, je suis ici avec de vraies nouvelles et des détails confirmés et des plans que je peux partager en ce moment ne compromettant ni les normes éthiques ni les normes juridiques.

D’accord. Commençons…

Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques dans le but de faire face aux demandes antitrust

Tout d’abord, comme on s’y attendait, Microsoft n’est pas d’accord avec nos réclamations. « Nous n’avons pas créé de conditions », « Nous n’avons pas enfreint… », et même : « Nous ne dominons pas… » Mais les faits sont des éléments obstinés, et en dépit des refus formels, Microsoft a en réalité pris quelques mesures cruciales pour rectifier le tir. Et il semblerait que nos actions aient encouragé Microsoft à le faire. Bien sûr, il reste encore à faire, mais il s’agit au moins d’un bon départ afin de s’assurer que les consommateurs ont la chance de choisir la bonne solution de cybersécurité pour eux en particulier.

Il s’est avéré que Microsoft a pris une approche à deux volets : (i) démentis formels (ce qui est logique) ; et (ii) mesures pratiques spécifiques (bien que petites) pour aller à la fois à la rencontre des utilisateurs et des développeurs indépendants de logiciels.

Je laisserai de côté les démentis formels ici, je souhaite cependant dans cet article vous en raconter un peu sur ces « mesures pratiques » qui ont été prises récemment par Microsoft. Jetons un œil à trois exemples notables de celles-ci :

Exemple numéro 1 : la page de configuration alarmante de Windows Defender PC.

Une des réclamations que nous avons faite auprès de Microsoft concernait la confusion de la page de statut de Windows Defender PC qui pouvait induire en erreur, comme ci-dessous :

La bonne nouvelle c’est que Microsoft a modifié la page de statut précédemment affichée lors d’une récente mise à jour, abordant plusieurs des éléments confus et trompeurs que nous avons décrits.

Par conséquent, quelle était la page de statut originale et quelles étaient nos objections ?

En lire plus :Enfin, ce n’est pas si calme sur le front antitrust.

Un choix difficile avec peu d’alternatives.

Ok. Nous allons tenter de résoudre une tâche, non pas qu’elle soit des plus complexes, mais pas des plus simples non plus.

Cette année pour Noël, j’aimerais acquérir un nouvel ordinateur portable, un qui soit meilleur et plus solide. J’en ai déjà un depuis un peu moins d’un an, mais à cause de mon emploi du temps d’affaires et de son utilisation excessive, il tire sur sa fin. Il a l’air défraîchi et on dirait que le clavier va tomber en miettes. Donc oui, j’ai besoin d’une mise à jour…

dsc02564

Mais vers quel appareil devrais-je me tourner ? Mince alors ! Par où commencer ? Ah oui, par le début : avec mes exigences…

Mes exigences d’utilisateur ne sont pas trop compliquées, là encore pas besoin d’une simple boîte de messagerie, d’Instagram, de Pokémon… Les voici :

  • Office, email, navigateur, différents éditeurs et messageries ;
  • Il doit être capable de supporter une charge de travail intensive ;
  • J’aimerais un plus grand écran que la normale (13″+);
  • Un clavier spacieux serait également utile.

Ce qui exclut tout de suite les smartphones et les tablettes et laisserait place à un ordinateur portable de taille moyenne.

Mais quel système d’exploitation choisir ? Il semblerait que la liste des options ne soit pas si longue de nos jours : Windows, Mac, Linux.

Chaque système est bon, à sa manière…

 

En lire plus :Un choix difficile avec peu d’alternatives.

C’en est trop. J’en ai assez !

Bonjour mes amis !

Je vous présente David, le magnifique chef d’œuvre sculpté par Michel-Ange au début du 16ème siècle. Une photo de son visage avec ses curieux sourcils froncés figurait sur notre tout premier produit de sécurité antivirus au début des années 1990. Certains pensaient qu’il s’agissait de ma photo ! Je ne vois toujours pas pourquoi, je veux dire, m’avez-vous déjà vu rasé… et aussi blanc qu’une feuille ?

 5868830789_df6e1b84a2_o

Le choix de David concernant l’emballage était loin d’être un hasard : nous trouvions que nous étions des esprits apparents, à la fois très outsiders. KL était une petite entreprise jeune venue de nulle part au pari fou de faire face aux cybercriminels du monde entier sur le marché international reconnu de la sécurité ; David était le jeune garçon mettant au défi le géant Goliath.

Au fil des années, les temps ont changé, excepté une chose, notre… point commun avec David.

Le destin nous a confrontés à toutes sortes d’obstacles sur notre chemin qui auraient facilement pu nous décourager, mais nous avons persévéré, franchi ces obstacles (souvent seuls) et en sommes ressortis plus fort.

A la grande surprise générale, nous avons donné aux utilisateurs la meilleure protection au monde et sommes devenus un des leaders du marché international. Nous avons pris sur nous-mêmes pour combattre les trolls de brevets pratiquement tous seuls, et continuons de les combattre avec succès. (La plupart des autres préfèrent au contraire les nourrir.) Et malgré la montée des parasites et des produits miracles, nous continuons d’accroître les investissements des véritables technologies en cybersécurité (y compris le vrai apprentissage automatique) pour la protection des utilisateurs de la cybermenace d’avant-garde.

Par conséquent, avec seulement « des frondes et des pierres », nous avons continué à « sauver le monde » doucement mais sûrement : en dépit de la situation géopolitique et de toutes sortes de cyberattaques, indépendamment de leurs origines ou leurs intentions.

Et à présent, le destin nous a conduits vers un nouveau challenge. Et pas seulement nous : il s’agit également d’un défi pour tous les utilisateurs d’ordinateurs et tout l’écosystème des développeurs indépendants sur Windows.

En lire plus :C’en est trop. J’en ai assez !

Paresse, cybersécurité et apprentissage automatique.

C’est comme ça : l’être humain est une créature paresseuse. S’il est possible de ne rien faire, on ne le fait pas. Mais d’un côté, paradoxalement, c’est une bonne chose, parce que la paresse est… le moteur du progrès ! Quoi ? Comment ? Eh bien, si un travail est considéré comme étant trop dur, interminable ou complexe pour les humains, certains hommes paresseux (mais consciencieux) donnent le boulot à une machine ! En cybersécurité, on appelle ça l’optimisation.

Analyser des millions de fichiers et de sites web malveillants tous les jours, développer des « inoculations » contre des menaces futures, améliorer sans cesse la protection proactive, et résoudre des dizaines d’autres tâches critiques, tout ceci serait tout simplement impossible sans l’utilisation de l’automatisation. L’apprentissage automatique est l’un des principaux concepts utilisés en automatisation.

L’apprentissage automatique s’applique dans la cybersécurité depuis plus d’une dizaine d’années, sans toute cette fanfare marketing

L’automatisation existe dans la cybersécurité depuis le tout début (de la cybersécurité en elle-même). Je me souviens par exemple, au début des années 2000, lorsque j’écrivais un code pour un robot afin d’analyser des échantillons de malwares entrants : le robot mettait les fichiers détectés dans le dossier correspondant de notre base de malwares grandissants en fonction de son verdict (celui du robot) à propos de ses caractéristiques (celles du fichier). Il est difficile d’imaginer (même à l’époque) que j’avais l’habitude de faire tout ça manuellement

De nos jours encore, simplement donner des instructions précises à des robots pour réaliser des tâches que vous voulez leur donner n’est pas suffisant. A la place, des instructions pour réaliser des tâches ont besoin d’être données de façon imprécise. Oui, vraiment !

Par exemple, « Trouvez les visages humains sur cette photo ». Pour cela vous ne décrivez pas la manière dont les visages sont reconnus et de quelle façon les visages humains différent de ceux des chiens. A la place, ce que vous faites est de montrer au robot plusieurs photos et d’ajouter : « Ces choses-là sont des humains , voici un visage humain, et ceux-ci sont des chiens ; à présent débrouille-toi pour le reste ! » Et ceci, en résumé, est la « liberté de créativité » nommée l’apprentissage automatique.

25ccd2f400000578-2958597-image-a-27_1424270103152

En lire plus :Paresse, cybersécurité et apprentissage automatique.

La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Je pense que le récent article du New York Times sur le boom de l’intelligence artificielle dans la Silicon Valley a fait réfléchir sérieusement les individus à propos de l’avenir de la cybersécurité, à la fois dans un futur proche et lointain.

Je crois que des questions comme celles-ci valent la peine d’être étudiées :

  • Où la préoccupation frénétique de l’ « IA », qui n’existe seulement que dans les rêves des futurologues, va-t-elle mener ?
  • Combien de milliards de plus les investisseurs mettront-ils dans les entreprises qui, au mieux, « inventeront » ce qui a été inventé des décennies auparavant, et au pire ne mèneront à rien, simplement à du marketing gonflé… imbéciles ?
  • Quelles sont les vraies opportunités pour le développement des technologies en cybersécurité des machines intelligentes ?
  • Et quel sera le rôle des humains experts dans ce Meilleur des mondes ?

PARFOIS, QUAND JE FREQUENTE DES INCONDITIONNELS DE L’INTELLIGENCE ARTIFICIELLE ICI DANS LA VALLEY, JE ME SENS COMME UN ATHEISTE A UN CONGRES D’EVANGELISTES.

Jerry Kaplan, informaticien, auteur, futuriste et entrepreneur accompli (cofondateur de Symantec)

Ce qui se passe désormais dans le domaine de l’ « IA » ressemble à une bulle de savon. Et nous savons tous ce qu’il arrive aux bulles de savon si elles sont manipulées par des clowns de cirque (sans jeu de mots !) : elles éclatent.

Maintenant, bien sûr, sans mesures audacieuses et sans investissements risqués, un avenir fantastique ne deviendra jamais réalité. Mais le problème d’aujourd’hui est que derrière cette vague d’enthousiasme généralisé pour l’ « IA » (rappelez-vous, l’IA n’existe pas de nos jours, ce pourquoi je mets des guillemets), des sociétés fictives startups apparaissent.

Quelques startups ? Quel est le problème, me direz-vous.

Le problème est que ces startups fictives ne sont pas en train d’attirer des millions mais des milliards de dollars d’investissement, en surfant sur la nouvelle vague d’euphorie autour de l’IA l’apprentissage automatique. Une chose est claire, c’est que l’apprentissage automatique existe depuis des décennies : il a été élaboré pour la première fois en 1959, a été assimilé dans les années 70, a fleuri dans les années 90, et continue d’être florissant ! Aujourd’hui, cette « nouvelle » technologie est re-nommée « intelligence artificielle », elle adopte une aura de science révolutionnaire, elle arrive à avoir les brochures les plus brillantes, les campagnes de marketing les plus splendidement sophistiquées. Et tout ceci est destiné à la faiblesse omniprésente de l’humain de croire aux miracles, et aux théories du complot à propos des soi-disant technologies « traditionnelles ». Mais malheureusement, le domaine de la cybersécurité n’a pas échappé à cette nouvelle bulle « IA »…

artificial-intelligence

En lire plus :La bulle artificielle de l’intelligence artificielle et l’avenir de la cybersécurité.

Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

Comme toujours concernant cette « rubrique« , je vous livrerai un aperçu sur les récents couacs de la cybersécurité. Ils n’ont peut-être pas fait la une des médias, mais n’en sont pas moins problématiques pour autant. Et comme d’habitude, il s’agit de mauvaises nouvelles. Il existe toutefois encore quelques raisons de rester optimistes, ou du moins un peu. Aïe !

Uh-oh Cyber-Actualités. Article numéro 1 : le futur est sur le point d’arriver.

news-1Une capture d´écran de Blade Runner

Plusieurs auteurs aiment imaginer comment seront les choses dans le futur. Souvent, les écrivains de science-fiction proposent de profondes réflexions philosophiques sur l’Homme et sa place dans l’Univers. Parmi eux, se trouvent les frères russes Arcadi et Boris Strougatski, Philip K.Dick, et Arthur C. Clarke (ainsi que son « traducteur » sur le grand écran Stanley Kubrick). Très souvent, de telles réflexions philosophiques s’avèrent tristes et effrayantes.

Parfois, pour ne pas dire fréquemment, les réflexions sont moins profondes et philosophiques, mais ce n’est pas pour autant qu’elles ne seront pas susceptibles de se produire un jour ou l’autre. Et c’est sur ce point en particulier que j’interviens !…

Donc. Retour à la première décennie du XXIème siècle. Lors de mes conférences, mes auditeurs aimaient raconter des histoires drôles « inquiétantes » à propos de ce qui pourrait se passer dans le futur. Exemple : une cafetière lancerait une attaque par déni de service sur le frigo, tandis que le micro-onde trafiquerait la centrifugeuse.

Dix ans se sont écoulés depuis, et de tels phénomènes de science-fiction pourraient bien devenir réalité…

En lire plus :Uh-oh Cyber-Actualités : Le futur en passe d’arriver et les malwares revenant d’entre les morts.

L’intelligence artificielle : la vérité artificielle – ici et maintenant.

L’intelligence artificielle… Deux mots qui ensemble évoquent tant d’émerveillement et d’admiration dans l’imaginaire des programmeurs, des fans de science-fiction et sans doute pour quiconque qui a de l’intérêt pour l’avenir du monde !

Grâce au meilleur ami de l’homme, le chien, R2-D2, le diabolique Skynet, le fantastique 2001 : l’Odyssée de l’Espace, le roman post-apocalyptique Les androïdes rêvent-ils de moutons électriques ? et sans doute Gary Numan, tout le monde s’est relativement bien familiarisé au concept de l’intelligence artificielle (AI). Et oui, avec les livres, le grand écran, les BD, euh… les pubs de la marque britannique de purée instantanée Smash, l’intelligence artificielle est partout. Elle est aussi largement présente dans les campagnes de marketing ou récemment apparue dans les entreprises de cybersécurité exceptionnellement ambitieuses. En réalité, il n’existe probablement qu’un seul endroit aujourd’hui où vous ne pouvez pas la trouver. La chose est telle que ce lieu unique est là pour recouvrir pratiquement tout ce qui constitue ce monde et toute la vie qui s’y trouve : la sphère non négligeable de « la vie réelle de tous les jours ».

SourceSource

Il est bien connu que depuis l’époque d’Alain Turing et Norbert Wiener (c’est-à-dire, aux alentours de la moitié du 20ème siècle) les ordinateurs se sont développés à pas de géants. Ils ont appris (on leur a appris plutôt) à jouer aux échecs, et ce mieux que les humains. Ils pilotent des avions, et même désormais des voitures sur la route. Ils écrivent des articles de journaux, sont victimes de malware et font plein d’autres choses utiles, bien que très souvent inutiles. Ils passent le test de Turing pour démontrer qu’ils détiennent un comportement intelligent équivalent à celui des êtres-humains. Toutefois, un agent conversationnel imitant simplement un adolescent de 13 ans et n’étant incapable de rien d’autre, n’est qu’un simple algorithme, pas un ensemble de bibliothèques. Il ne s’agit pas d’intelligence artificielle. Pas convaincus ? Je vous invite simplement à jeter un coup d’œil à la définition de l’intelligence artificielle, et à celle d’un algorithme, et d’ensuite comparer les différences entre les deux. Ce n’est pas de la science informatique.

On assiste actuellement à une vague d’intérêts à travers le monde concernant l’intelligence artificielle. Quelle que soit l’ampleur du phénomène, j’en ai perdu le fil…

En lire plus :L’intelligence artificielle : la vérité artificielle – ici et maintenant.

Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Salut tout le monde !

Encore un article sur la théorie du plus apte appliquée au monde de la sécurité informatique. Je n’avais pas prévu une trilogie… Ça m’est venu comme ça. Comme une sorte de…

…Une sorte de.., eh bien, le problème des parasites dans le domaine de la sécurité informatique, dont je vais parler aujourd’hui, est un thème auquel je pense depuis plusieurs années. Ce discours sur le darwinisme semblait être la parfaite opportunité pour finalement m’exprimer en toute liberté. Vous allez comprendre ce que je veux dire …

Aujourd’hui mes amis : il s’agit des parasites. Pas ceux contre lesquels nous luttons (les « vrais » méchants) ; mais ceux qui clament aussi lutter contre les hackers (une question philosophique : qu’est ce qui est pire ? :).

De nos jours l’industrie informatique se développe à vitesse grand V. Il y seulement 10-15 ans, les thèmes majeurs se cantonnaient aux antivirus d’ordinateurs de bureaux, aux pare-feux et aux sauvegardes, aujourd’hui il existe des nouvelles solutions de sécurité en masse, ainsi que des nouvelles approches et idées. Parfois, on arrive à prendre une longueur d’avance ; parfois on a du rattrapage à faire. Et il arrive d’autres fois où on tombe des nues. Pas à cause de nouvelles technologies, d’innovations ou de nouvelles idées, mais de l’effronterie assumée et de l’attitude sans scrupules de nos collègues dans l’industrie de la sécurité.

Mais premièrement, laissez-moi vous expliquer comment les évènements se sont déroulés.

Il existe un service très utile, un analyseur de fichiers appelé VirusTotal. Il rassemble près de 60 moteurs antivirus, qu’il utilise pour analyser des fichiers et des URL que les utilisateurs lui envoient pour détecter des malwares et ensuite rendre son verdict.

Exemple : Joe Bloggs découvre une application ou un document suspects sur un disque dur/une clé USB/Internet. Le propre logiciel antivirus de Joe ne signale pas la présence d’un virus. Seulement Joe est le genre de type paranoïaque, il souhaite réellement s’en assurer. Par conséquent, il se rend sur le site de VirusTotal, qui ne dispose pas d’une seule solution antivirus mais d’environ 60. C’est aussi gratuit, ça va de soi. Joe télécharge donc le fichier sur VirusTotal et obtient des informations instantanées sur ce que les différents antivirus en déduisent.

Premièrement, pour clarifier : les gens de VirusTotal et ceux de Google (qui a racheté VirusTotal) sont tous les deux fermement du côté des « mecs bien ». Ils n’ont aucun lien avec les parasites. VirusTotal est dirigé par une équipe très professionnelle, qui depuis des années a accompli son travail de manière extrêmement efficace. (Pas encore convaincus ? Et si je vous dis que VirusTotal a remporté le prix MVP l’année dernière au Security Analyst Summit (SAS) ?) Aujourd’hui, VirusTotal s’est imposé comme un des plus importantes détecteurs d’échantillons de malwares et d’URL malveillantes, et c’est aussi un merveilleux outil archéologique pour détecter des attaques ciblées.

Le problème se trouve avec une poignée d’utilisateurs louches de l’analyseur de fichiers, qui, hélas, deviennent avec audace de plus en plus effrontés dans leur comportement. En lire plus :Le darwinisme dans la sécurité informatique, Partie 3 : l’heure de s’occuper des parasites

Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

Bonjour les amis !

Comme promis, en voici plus concernant la relation entre la théorie de l’évolution et la manière dont se développe la protection contre les cybermenaces.

Jusqu’à présent, la raison précise des mutations des organismes vivants reste inconnue. Certains des experts les plus anticonformistes estiment que c’est le travail des virus, qui de manière intentionnelle réorganisent les gênes (et oui ce sont eux qui dirigent réellement le monde !). Mais quoi qu’il en soit, on observe aussi de telles mutations dans la sécurité informatique, parfois à l’aide de virus aussi.

Le marché s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des  « remèdes universels » demande bien plus d’investissements et d’efforts marketings

En accord avec les meilleures traditions de ce principe de la survie du plus apte, les technologies de la sécurité évoluent au fil du temps : de nouvelles catégories de produits apparaissent, d’autres disparaissent, tandis que certains produits fusionnent avec d’autres. En ce qui concerne ces derniers par exemple, les integrity checkers marquaient une avancée majeure au milieu des années 90, alors qu’aujourd’hui ils représentent une minorité concernant les solutions de sécurité. De nouveaux segments de marché et des niches ont fait leur apparition (par exemple, les Anti-APT) dans le but de compléter les arsenaux déjà existants des technologies de protection – ceci étant un processus normal de fusion positive pour toujours. Pendant ce temps, de méchants parasites sortent doucement de la charpente pour se réchauffer au soleil. C’est la vie, comme ça l’a toujours été. Et il n’y a rien que vous puissiez faire.

Dans la lutte pour dominer la part de marché de la sécurité informatique, des prophètes apparaissent souvent pour prédire une fin soudaine des technologies « traditionnelles ». Mais par un heureux hasard, l’invention d’un mauvais produit remède universel révolutionnaire fait son apparition simultanément (« juste à temps ! » et avec de généreuses réductions pour les cinq premiers clients).

ai_oil_2

Mais ça n’a rien de nouveau : quelqu’un se rappelle-t-il des anti-spywares ? Au début des années 2000, des produits en masse avaient fait leur apparition de nulle part afin de se débarrasser des spywares. On a raconté un tas de bêtises aux clients concernant l’incapacité des « antivirus traditionnels » dans le but de venir à bout de ce problème, alors qu’en réalité il s’agissait d’un mensonge depuis le début.

Cependant le marché a évolué et s’est lassé de tels prophètes de telle sorte que de nos jours monétiser des « remèdes universels » demande bien plus de poudre de perlimpinpin d’investissements et d’efforts marketings.

En lire plus :Le darwinisme dans la sécurité informatique. Partie 2 : Vaccination contre les remèdes miracles.

LE MARCHÉ MOBILE OS : 2015

Il y a très, très longtemps (en décembre 2010), j’ai fait un pari avec un ami sur le futur du marché des smartphones.

Relisez-moi ça : en décembre 2010. Cela fait exactement cinq ans !

À l’époque, le marché du  » véritable  » smartphone était dominé par Apple, alors que le petit lutin d’Android pointait à peine le bout de son nez. Mon pote m’assurait que ça n’allait pas changer et que Google-Android ne serait pas capable d’égaler iOS. Mais je pensais que la tendance allait s’inverser d’ici cinq ans, et que le marché se diviserait de la manière suivante

: 80 % – Android;
10 % – iOS;
10 % – tous les autres systèmes d’exploitation mobile.

Mon raisonnement était expliqué ici il y a cinq ans. Jetez-y un œil ! Il n’y a qu’une page et demie de mon texte.
Eh bien, cinq ans plus tard… On dirait que… J’avais raison !

mos_ib_en mos_ship_enPS : Personne n’a essayé de répondre à la question de ma publication précédente ? Je répète : comment peut-on distinguer le jour de la nuit au Pôle Nord et au Pôle Sud quand la saison des aurores boréales (ou australes) bat son plein et que le jour et la nuit ont la même luminosité ?

Les personnes fournissant les réponses les plus rapides, malines et précises recevront des prix ! Oui ! Tous ces prix et ces cadeaux. On voit que c’est bientôt Noël :).